FR3082019A1 - METHOD, DEVICE, TERMINAL AND PROGRAM FOR CONTROLLING ACTIVATION OF A TERMINAL - Google Patents
METHOD, DEVICE, TERMINAL AND PROGRAM FOR CONTROLLING ACTIVATION OF A TERMINAL Download PDFInfo
- Publication number
- FR3082019A1 FR3082019A1 FR1854554A FR1854554A FR3082019A1 FR 3082019 A1 FR3082019 A1 FR 3082019A1 FR 1854554 A FR1854554 A FR 1854554A FR 1854554 A FR1854554 A FR 1854554A FR 3082019 A1 FR3082019 A1 FR 3082019A1
- Authority
- FR
- France
- Prior art keywords
- terminal
- screen
- computer
- notification
- pointer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/022—Selective call receivers
- H04W88/023—Selective call receivers with message or information receiving capability
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
L'invention concerne un procédé d'activation d'un premier terminal à partir d'un second terminal, le premier et le second terminal étant connectés par l'intermédiaire d'un réseau de communication, le procédé étant tel qu'il comprend des étapes d'association du premier terminal avec le second terminal, de détection d'une action sur un périphérique d'entrée associé au second terminal, et de transmission d'une notification au premier terminal, la notification comprenant au moins une commande adaptée pour autoriser le déverrouillage du premier terminal.The invention relates to a method for activating a first terminal from a second terminal, the first and the second terminal being connected via a communication network, the method being such that it comprises steps of associating the first terminal with the second terminal, detecting an action on an input device associated with the second terminal, and transmitting a notification to the first terminal, the notification comprising at least one command adapted to authorize unlocking the first terminal.
Description
Procédé, dispositif, terminal et programme de commande d'activation d'un terminalMethod, device, terminal and program for controlling activation of a terminal
Domaine techniqueTechnical area
L'invention appartient au domaine des terminaux et concerne plus particulièrement un procédé pour activer un premier terminal à partir d'un second terminal.The invention belongs to the field of terminals and relates more particularly to a method for activating a first terminal from a second terminal.
Art antérieurPrior art
De manière classique, un utilisateur interagit avec un ordinateur personnel au moyen de dispositifs d'entrée tels qu'un clavier et ou un dispositif de pointage. Ainsi, pour utiliser plusieurs ordinateurs, plusieurs claviers et souris sont généralement nécessaires. Une telle multiplication de ces dispositifs d'entrée pose un problème d'encombrement.Typically, a user interacts with a personal computer by means of input devices such as a keyboard and or a pointing device. Thus, to use several computers, several keyboards and mice are generally necessary. Such a multiplication of these input devices poses a problem of space.
Des solutions ont été proposées pour mutualiser des dispositifs d'entrées entre différents terminaux. De cette façon, il est possible de réduire l'encombrement d'un bureau lorsque plusieurs ordinateurs sont utilisés. Par exemple un même clavier peut être utilisé pour saisir des données sur différents terminaux.Solutions have been proposed for mutualizing input devices between different terminals. In this way, it is possible to reduce the size of an office when several computers are used. For example, the same keyboard can be used to enter data on different terminals.
Une première technique consiste à utiliser un commutateur matériel. Un clavier et une souris sont alors connectés au commutateur, le commutateur étant lui-même connecté au moins deux ordinateurs. Une commande sur le commutateur permet de connecter les dispositifs d'entrée à l'un ou l'autre des ordinateurs auquel le commutateur est connecté.A first technique consists in using a hardware switch. A keyboard and a mouse are then connected to the switch, the switch itself being connected to at least two computers. A command on the switch connects the input devices to either of the computers to which the switch is connected.
Une seconde technique consiste à installer un logiciel particulier sur chacun des ordinateurs avec lesquels on souhaite partager un clavier et/ou une souris. Le clavier et/ou la souris sont alors connectés physiquement à un seul ordinateur sur lequel est installé un logiciel serveur dont le rôle est d'intercepter les interactions de l'utilisateur avec le clavier et la souris et de les retransmettre vers un logiciel client installé sur l'ordinateur que l'utilisateur souhaite contrôler. L'utilisateur sélectionne l'ordinateur qu'il souhaite contrôler en déplaçant par exemple sa souris à un emplacement particulier sur l'écran, généralement sur un bord de l'écran. Ainsi, lorsque le pointeur de la souris atteint une position particulière sur l'écran d'un premier ordinateur, le clavier et la souris sont virtuellement connectés à un second ordinateur.A second technique consists in installing a particular software on each of the computers with which one wishes to share a keyboard and / or a mouse. The keyboard and / or the mouse are then physically connected to a single computer on which server software is installed, the role of which is to intercept the interactions of the user with the keyboard and the mouse and to retransmit them to installed client software. on the computer the user wants to control. The user selects the computer he wishes to control by, for example, moving his mouse to a particular location on the screen, generally on an edge of the screen. Thus, when the mouse pointer reaches a particular position on the screen of a first computer, the keyboard and the mouse are virtually connected to a second computer.
Cette seconde technique permet le partage d'un clavier et d'une souris entre des terminaux hétérogènes, comme par exemple entre un ordinateur et une tablette tactile, indépendamment du système d'exploitation qui les équipe. II est ainsi possible de configurer un ordinateur et un terminal mobile de façon à ce que lorsque le pointeur de la souris de l'ordinateur atteint par exemple un bord de l'écran, un déplacement supplémentaire du pointeur provoque la redirection des interactions du clavier et de la souris vers le terminal, de sorte que l'utilisateur peut interagir avec le terminal à partir du clavier et de la souris de l'ordinateur.This second technique allows the sharing of a keyboard and a mouse between heterogeneous terminals, such as between a computer and a touch pad, independently of the operating system which equips them. It is thus possible to configure a computer and a mobile terminal so that when the computer mouse pointer reaches, for example, an edge of the screen, an additional movement of the pointer causes the keyboard interactions to be redirected and mouse to the terminal, so the user can interact with the terminal from the computer keyboard and mouse.
L'utilisation d'une telle technique avec des terminaux tactiles du type tablette ou smartphone pose toutefois un problème particulier. En effet, ces terminaux ayant une vocation nomade, fonctionnent généralement sur batterie et passent automatiquement dans un mode d'économie d'énergie lorsqu'ils sont inutilisés pendant une certaine période. Ils doivent alors être réactivés par une action manuelle de l'utilisateur avant d'être utilisables, tel que par exemple la saisie d'un code de déverrouillage, ou la réalisation d'un geste particulier sur l'écran du terminal. Tant que le terminal n'est pas déverrouillé, il n'est donc pas possible de le contrôler à partir d'un clavier et d'une souris partagés avec un autre dispositif.The use of such a technique with tactile terminals of the tablet or smartphone type however poses a particular problem. Indeed, these terminals having a nomadic vocation, generally operate on battery and automatically go into an energy saving mode when they are unused for a certain period. They must then be reactivated by a manual action of the user before being usable, such as for example entering an unlock code, or performing a particular gesture on the screen of the terminal. As long as the terminal is not unlocked, it is therefore not possible to control it from a keyboard and a mouse shared with another device.
Le fait de devoir déverrouiller manuellement le terminal avant de pouvoir utiliser un clavier et/ou une souris est préjudiciable à l'expérience utilisateur et réduit l'intérêt d'un partage d'un clavier et/ou d'une souris entre un ordinateur et le terminal.Having to manually unlock the terminal before you can use a keyboard and / or mouse is detrimental to the user experience and reduces the value of sharing a keyboard and / or mouse between a computer and the terminal.
Ainsi, il existe un besoin pour une solution permettant de déclencher le partage de périphériques d'entrée entre un ordinateur et un terminal tactile sans qu'il soit nécessaire pour l'utilisateur d'effectuer une action manuelle sur le terminal tactile.Thus, there is a need for a solution making it possible to trigger the sharing of input devices between a computer and a touch terminal without it being necessary for the user to perform a manual action on the touch terminal.
Résumé de l'inventionSummary of the invention
A cet effet, il est proposé un procédé d'activation d'un premier terminal à partir d'un second terminal, le premier et le second terminal étant connectés par l'intermédiaire d'un réseau de communication, le procédé étant tel qu'il comprend les étapes suivantes réalisées par le second terminal :To this end, a method of activating a first terminal from a second terminal is proposed, the first and the second terminal being connected via a communication network, the method being such that it includes the following steps performed by the second terminal:
association du premier terminal avec le second terminal, détection d'une action sur un périphérique d'entrée associé au second terminal, transmission d'une notification au premier terminal, la notification comprenant au moins une commande adaptée pour autoriser le déverrouillage du premier terminal.association of the first terminal with the second terminal, detection of an action on an input device associated with the second terminal, transmission of a notification to the first terminal, the notification comprising at least one command adapted to authorize the unlocking of the first terminal.
De cette façon, contrairement à l'art antérieur, un terminal mobile associé à un ordinateur peut être déverrouillé sans interaction manuelle de l'utilisateur sur le terminal. Une action particulière réalisée avec un périphérique d'entrée de l'ordinateur, tel qu'un déplacement particulier d'une souris connectée à l'ordinateur par exemple, déclenche la transmission d'une commande de déverrouillage vers le terminal mobile. L'association du premier terminal avec le second terminal permet au second terminal de détecter la présence du premier terminal et de sécuriser l'activation du premier terminal en assurant que seul un terminal associé est autorisé à procéder à l'activation.In this way, unlike the prior art, a mobile terminal associated with a computer can be unlocked without manual user interaction on the terminal. A particular action performed with a computer input device, such as a particular movement of a mouse connected to the computer for example, triggers the transmission of an unlock command to the mobile terminal. The association of the first terminal with the second terminal allows the second terminal to detect the presence of the first terminal and to secure the activation of the first terminal by ensuring that only an associated terminal is authorized to carry out the activation.
Le déverrouillage du premier terminal correspond par exemple à la saisie d'un code de sécurité, à la réalisation d'un geste particulier sur un écran du premier terminal, à l'appui sur un bouton ou à toute autre manipulation visant à faire passer le terminal d'un état d'inactivité partielle ou de veille à un état actif apte à accepter des interactions réalisées à l'aide de périphériques d'entrée du second terminal.Unlocking the first terminal corresponds, for example, to entering a security code, performing a particular gesture on a screen of the first terminal, pressing a button or any other manipulation aimed at passing the terminal from a state of partial inactivity or from standby to an active state capable of accepting interactions carried out using input devices of the second terminal.
Selon une réalisation particulière, le procédé est tel que l'étape d'association du premier terminal avec le second terminal comprend l'échange d'au moins une clef de chiffrement entre les premiers et seconds terminaux, la notification transmise au premier terminal comprenant au moins une donnée chiffrée à l'aide de la clef de chiffrement.According to a particular embodiment, the method is such that the step of associating the first terminal with the second terminal comprises the exchange of at least one encryption key between the first and second terminals, the notification transmitted to the first terminal comprising at minus a piece of data encrypted using the encryption key.
L'utilisation d'un secret partagé tel qu'une clef de chiffrement offre une sécurité accrue en évitant qu'un individu ne puisse prendre le contrôle du premier terminal sans y être autorisé. Ainsi, seul un terminal possédant la clef de chiffrement fournie par le premier terminal peut déclencher son déverrouillage.The use of a shared secret such as an encryption key offers increased security by preventing an individual from being able to take control of the first terminal without being authorized to do so. Thus, only a terminal having the encryption key provided by the first terminal can initiate its unlocking.
Selon un mode de réalisation particulier, le périphérique d'entrée est un périphérique de pointage.According to a particular embodiment, the input device is a pointing device.
Le premier terminal peut ainsi être déverrouillé à partir d'une action sur une souris ou une surface tactile associée au second terminal. De cette façon, l'utilisateur peut déverrouiller et utiliser le premier terminal en conservant la main sur le dispositif de pointage utilisé avec le second terminal.The first terminal can thus be unlocked from an action on a mouse or a tactile surface associated with the second terminal. In this way, the user can unlock and use the first terminal while keeping his hand on the pointing device used with the second terminal.
Selon un mode particulier de réalisation, l'étape de détection d'une action comprend la détection que le dispositif de pointage est dans une zone de détection particulière de l'écran du second terminal.According to a particular embodiment, the step of detecting an action comprises detecting that the pointing device is in a particular detection zone on the screen of the second terminal.
Ainsi, un utilisateur peut déverrouiller un terminal mobile tel que le premier terminal en déplaçant simplement le pointeur d'une souris vers une zone particulière de l'écran. L'utilisateur n'a pas besoin de quitter la souris de la main, l'ergonomie est alors optimale.Thus, a user can unlock a mobile terminal such as the first terminal by simply moving the pointer of a mouse to a particular area of the screen. The user does not need to leave the mouse with his hand, the ergonomics are then optimal.
Selon une réalisation particulière, la zone de détection est une zone rectangulaire définie sur l'écran du second terminal, possédant au moins un côté contigu avec un bord de l'écran du second terminal, le second terminal étant en outre configuré pour transmettre vers le premier terminal des interactions détectées sur des périphériques d'entrée lorsque que le dispositif de pointage atteint ledit bord de l'écran du second terminal.According to a particular embodiment, the detection zone is a rectangular zone defined on the screen of the second terminal, having at least one side contiguous with an edge of the screen of the second terminal, the second terminal being further configured to transmit to the first terminal of the interactions detected on input devices when the pointing device reaches said edge of the screen of the second terminal.
De manière classique, les techniques permettant de partager la souris d'un ordinateur avec un autre terminal déclenchent le transfert des déplacements de la souris sur l'écran du second terminal lorsque le pointeur atteint un bord de l'écran du premier terminal, et inversement. Lorsque l'action détectée est le positionnement du pointeur de la souris au bord de l'écran, l'exécution des étapes du procédé d'activation introduit un délai avant que le pointeur ne soit utilisable sur le second terminal : le pointeur de la souris va bloquer au bord de l'écran en attendant que la séquence de déverrouillage se termine sur le second terminal.In a conventional manner, the techniques making it possible to share the mouse of a computer with another terminal trigger the transfer of the movements of the mouse on the screen of the second terminal when the pointer reaches an edge of the screen of the first terminal, and vice versa . When the detected action is the positioning of the mouse pointer at the edge of the screen, the execution of the steps of the activation process introduces a delay before the pointer is usable on the second terminal: the mouse pointer will block at the edge of the screen while waiting for the unlocking sequence to end on the second terminal.
En proposant l'utilisation d'une zone de détection rectangulaire contigüe avec au moins un bord de l'écran, le procédé permet avantageusement de réduire cette latence.By proposing the use of a contiguous rectangular detection zone with at least one edge of the screen, the method advantageously makes it possible to reduce this latency.
L'utilisation d'une zone rectangulaire ménage une certaine largeur entre le côté de la zone de détection qui est contigu au bord de l'écran et son côté opposé. Il est ainsi possible de détecter l'arrivée du pointeur dans la zone de détection avant qu'il n'atteigne le bord de l'écran, et ainsi de déclencher la séquence de déverrouillage plus tôt. Le terminal peut de cette façon être déjà réactivé quand le pointeur atteint le bord de l'écran et les mouvements de la souris peuvent être transférés sur le second terminal de manière fluide.The use of a rectangular zone saves a certain width between the side of the detection zone which is contiguous to the edge of the screen and its opposite side. It is thus possible to detect the arrival of the pointer in the detection zone before it reaches the edge of the screen, and thus to trigger the unlocking sequence earlier. The terminal can in this way be already reactivated when the pointer reaches the edge of the screen and the movements of the mouse can be transferred to the second terminal smoothly.
La zone peut également avoir une autre forme. Par exemple, il peut s'agir d'une zone semi-circulaire ayant une intersection avec un bord de l'écran, un rectangle aux coins arrondis, ou tout autre forme dont les dimensions et la position sont telles que le déplacement du pointeur dans la zone est nécessaire pour atteindre un emplacement provoquant le transfert des interactions de la souris sur un terminal associé.The area can also have another shape. For example, it can be a semi-circular area having an intersection with an edge of the screen, a rectangle with rounded corners, or any other shape whose dimensions and position are such that the movement of the pointer in the area is necessary to reach a location causing the transfer of mouse interactions to an associated terminal.
Selon une réalisation particulière, au moins une dimension de la zone de détection est déterminée selon la vitesse de déplacement du dispositif de pointage.According to a particular embodiment, at least one dimension of the detection zone is determined according to the speed of movement of the pointing device.
Une dimension de la zone de détection est ainsi déterminée en fonction d'une estimation du temps nécessaire au pointeur pour parcourir la zone selon cette dimension à la vitesse mesurée, la vitesse étant mesurée lorsque le pointeur est hors de la zone de détection. Il est ainsi possible de provoquer le déverrouillage du terminal avant que le pointeur n'atteigne le bord de l'écran du terminal 100.A dimension of the detection zone is thus determined as a function of an estimate of the time necessary for the pointer to traverse the zone according to this dimension at the measured speed, the speed being measured when the pointer is outside the detection zone. It is thus possible to cause the terminal to be unlocked before the pointer reaches the edge of the screen of the terminal 100.
Lorsque la souris est déplacée rapidement, elle peut traverser la zone de détection et atteindre le bord de l'écran trop vite pour que la séquence de déverrouillage ait eu le temps d'être complétée. En augmentant la taille de la zone de détection lorsque la souris se déplace rapidement, la séquence de déverrouillage est déclenchée plus tôt et a plus de chance de se terminer avant que la souris n'atteigne le bord de l'écran. Par exemple, la distance entre un côté de la zone contigu avec le bord de l'écran et le côté opposé peut être augmenté lorsque la souris se déplace rapidement pour anticiper le déverrouillage, et diminuée lorsque la souris se déplacement lentement pour éviter des déverrouillages intempestifs.When the mouse is moved quickly, it can cross the detection zone and reach the edge of the screen too quickly for the unlocking sequence to have had time to be completed. By increasing the size of the detection area when the mouse is moving quickly, the unlock sequence is triggered earlier and is more likely to end before the mouse reaches the edge of the screen. For example, the distance between one side of the contiguous area with the edge of the screen and the opposite side can be increased when the mouse moves quickly to anticipate unlocking, and decreased when the mouse moves slowly to avoid accidental unlocking. .
Selon un autre aspect, l'invention vise un dispositif d'activation d'un premier terminal tactile à partir d'un second terminal, le premier et le second terminal étant connectés par l'intermédiaire d'un réseau de communication, le dispositif étant tel qu'il comprend:According to another aspect, the invention relates to a device for activating a first touch terminal from a second terminal, the first and the second terminal being connected via a communication network, the device being as it includes:
un module d'association d'un terminal avec le dispositif, un module de détection d'une action sur un périphérique d'entrée associé au dispositif, un module de communication configuré pour transmettre une notification au terminal, la notification comprenant au moins une commande adaptée pour autoriser le déverrouillage du terminal.a module for associating a terminal with the device, a module for detecting an action on an input peripheral associated with the device, a communication module configured to transmit a notification to the terminal, the notification comprising at least one command adapted to authorize unlocking of the terminal.
Selon encore un autre aspect, il est proposé un terminal comprenant un dispositif d'activation tel que décrit ci-dessus.According to yet another aspect, a terminal is proposed comprising an activation device as described above.
Dans un mode particulier de réalisation, les différentes étapes du procédé selon l'invention sont déterminées par des instructions de programmes d'ordinateur.In a particular embodiment, the different steps of the method according to the invention are determined by instructions from computer programs.
En conséquence, l'invention vise aussi un programme d'ordinateur comportant des instructions adaptées à la mise en œuvre des étapes d'un procédé tel que décrit ci-dessus, lorsque le programme est exécuté par un processeur.Consequently, the invention also relates to a computer program comprising instructions adapted to the implementation of the steps of a method as described above, when the program is executed by a processor.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable.This program can use any programming language, and be in the form of source code, object code, or intermediate code between source code and object code, such as in a partially compiled form, or in any other desirable form.
L'invention vise aussi support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur comprenant des instructions pour l'exécution des étapes du procédé.The invention also relates to a recording medium readable by a computer on which a computer program is recorded comprising instructions for the execution of the steps of the method.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD-ROM ou une ROM de circuit microélectronique, une mémoire flash, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disk) ou un disque dur.The information medium can be any entity or device capable of storing the program. For example, the support may include a storage means, such as a ROM, for example a CD-ROM or a microelectronic circuit ROM, a flash memory, or else a magnetic recording means, for example a floppy disk) or a hard drive.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.On the other hand, the information medium can be a transmissible medium such as an electrical or optical signal, which can be routed via an electrical or optical cable, by radio or by other means. The program according to the invention can in particular be downloaded from a network of the Internet type.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.Alternatively, the information medium can be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the process in question.
Les dispositifs, supports d'information et programmes présentent des avantages analogues à ceux du procédé précédemment présenté.The devices, information carriers and programs have advantages similar to those of the method previously presented.
Les différents modes ou caractéristiques de réalisation précités peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, aux étapes du procédé.The various embodiments or features mentioned above can be added independently or in combination with each other, to the process steps.
Brève description des figuresBrief description of the figures
D'autres caractéristiques et avantages apparaîtront à la lecture de modes de réalisation préférés décrits en référence aux figures parmi lesquelles :Other characteristics and advantages will appear on reading the preferred embodiments described with reference to the figures, among which:
La figure 1 représente une architecture adaptée pour mettre en œuvre le procédé selon un mode de réalisation particulier,FIG. 1 represents an architecture suitable for implementing the method according to a particular embodiment,
La figure 2 illustre les étapes du procédé d'activation selon une réalisation particulière,FIG. 2 illustrates the steps of the activation method according to a particular embodiment,
La figure 3 représente un terminal sur lequel un écran virtuel est configuré, et la figure 4 représente l'architecture d'un dispositif adapté pour mettre en œuvre le procédé.FIG. 3 represents a terminal on which a virtual screen is configured, and FIG. 4 represents the architecture of a device suitable for implementing the method.
Description détailléedetailed description
La figure 1 représente un réseau local 102 auquel sont connectés un ordinateur portable 100 et un terminal mobile 101. Le réseau local est par exemple un réseau sans fil de type WiFi comprenant un routeur WiFi 103. Toute autre architecture réseau permettant aux terminaux 100 et 101 de communiquer entre eux peut toutefois être utilisée pour mettre en œuvre le procédé. Par exemple, le réseau 102 peut correspondre à une connexion WiFi ou Bluetooth ad hoc entre les terminaux 100 et 101. Les terminaux 100 et 101 peuvent aussi communiquer par l'intermédiaire d'une connexion de données cellulaire du terminal 101, par une connexion filaire ou par tout autre moyen de communication connu.FIG. 1 represents a local network 102 to which a portable computer 100 and a mobile terminal 101 are connected. The local network is for example a wireless network of WiFi type comprising a WiFi router 103. Any other network architecture allowing the terminals 100 and 101 to communicate with each other can however be used to implement the method. For example, the network 102 can correspond to an ad hoc WiFi or Bluetooth connection between the terminals 100 and 101. The terminals 100 and 101 can also communicate via a cellular data connection of the terminal 101, by a wired connection or by any other known means of communication.
Le terminal 101 peut être un terminal mobile, une tablette, un ordinateur personnel, un téléviseur ou tout autre terminal adapté pour être contrôlé par des périphériques de saisie du terminal 100. Le terminal 101 peut en outre comporter un écran tactile.The terminal 101 can be a mobile terminal, a tablet, a personal computer, a television set or any other terminal adapted to be controlled by input devices from the terminal 100. The terminal 101 can also include a touch screen.
L'ordinateur 100 comporte au moins un dispositif de pointage, par exemple une souris 107 ou une surface tactile 106 permettant à l'utilisateur de déplacer un pointeur 104 sur l'écran afin de pointer une zone particulière sur l'écran.The computer 100 includes at least one pointing device, for example a mouse 107 or a tactile surface 106 allowing the user to move a pointer 104 on the screen in order to point to a particular area on the screen.
En particulier, un utilisateur peut utiliser l'un des dispositifs de pointage pour déplacer le pointeur dans une zone 105 prédéfinie. Sur la figure 1, la zone prédéfinie 105 est représentée en bas à droite de l'écran de l'ordinateur 100, mais tout autre emplacement de la zone prédéfinie peut être envisagé. En outre, la zone prédéfinie peut avoir une forme, des dimensions ou des proportions différentes de celles représentées sur la figure 1.In particular, a user can use one of the pointing devices to move the pointer in a predefined area 105. In FIG. 1, the predefined area 105 is represented at the bottom right of the screen of the computer 100, but any other location of the predefined area can be envisaged. In addition, the predefined area can have a shape, dimensions or proportions different from those shown in FIG. 1.
La figure 2 illustre les étapes du procédé d'activation selon une réalisation particulière.FIG. 2 illustrates the steps of the activation method according to a particular embodiment.
Lors d'une première étape 200, le terminal 100 détecte le terminal 101. Le terminal 100 peut détecter le terminal 101 de plusieurs manières. Par exemple, le terminal 101 peut diffuser à intervalle régulier un message d'annonce indiquant sa disponibilité pour une association. À la réception d'un tel message d'annonce, l'ordinateur 100 peut alors présenter à l'utilisateur une interface l'invitant à associer le terminal ainsi détecté. Bien entendu, plusieurs terminaux 101 peuvent être détectés par l'ordinateur 100. Le terminal 101 peut par exemple diffuser le message d'annonce conformément au standard Bluetooth ou via un réseau Wifi, en utilisant par exemple le protocole « Bonjour » d'Apple ou le standard « UPnP » (RFC6970 IETF « Universal Plug and Play »). Toute technologie permettant la découverte d'un terminal par un autre afin d'échanger des messages est adaptée pour mettre en œuvre l'invention.During a first step 200, the terminal 100 detects the terminal 101. The terminal 100 can detect the terminal 101 in several ways. For example, the terminal 101 can broadcast at regular intervals an announcement message indicating its availability for an association. Upon receipt of such an announcement message, the computer 100 can then present the user with an interface inviting him to associate the terminal thus detected. Of course, several terminals 101 can be detected by the computer 100. The terminal 101 can for example broadcast the announcement message in accordance with the Bluetooth standard or via a Wi-Fi network, for example using the "Hello" protocol from Apple or the “UPnP” standard (RFC6970 IETF “Universal Plug and Play”). Any technology enabling the discovery of one terminal by another in order to exchange messages is suitable for implementing the invention.
En variante, l'étape de détection du terminal 101 par le terminal 100 peut comprendre la désignation explicite du terminal 101, par exemple au moyen d'une adresse IP du terminal 101, d'une SIP URI (RFC3261 IETF « Session Initiation Protocol ») ou d'un numéro de téléphone associé au terminal.As a variant, the step of detection of the terminal 101 by the terminal 100 may comprise the explicit designation of the terminal 101, for example by means of an IP address of the terminal 101, of a SIP URI (RFC3261 IETF “Session Initiation Protocol”) ) or a telephone number associated with the terminal.
La détection du terminal 101 par le terminal 100 peut aussi être réalisée au travers d'une connexion filaire entre le terminal 101 et l'ordinateur 100, par exemple par une connexion USB du terminal 101 à l'ordinateur 100.The detection of the terminal 101 by the terminal 100 can also be carried out through a wired connection between the terminal 101 and the computer 100, for example by a USB connection from the terminal 101 to the computer 100.
Lors d'une deuxième étape 201, le terminal 101 est associé au terminal 100. Pour cela, le terminal 100 génère un couple clef privée/clef publique. Un tel couple de clef privée/clef publique permet un chiffrage asymétrique d'une communication entre le terminal 100 et le terminal 101 : la clef publique PUK permet à tout terminal qui en dispose de chiffrer des données qui seront uniquement déchiffrables par un terminal détenant la clef privée PRK. De cette façon, l'ordinateur 100 transmet une clef de chiffrement permettant au terminal 101 d'envoyer des données chiffrées que seul l'ordinateur 100 qui détient la clef privée correspondante pourra déchiffrer.During a second step 201, the terminal 101 is associated with the terminal 100. For this, the terminal 100 generates a private key / public key pair. Such a pair of private key / public key allows asymmetric encryption of a communication between the terminal 100 and the terminal 101: the public key PUK allows any terminal which has it to encrypt data which will only be decipherable by a terminal holding the PRK private key. In this way, the computer 100 transmits an encryption key allowing the terminal 101 to send encrypted data that only the computer 100 which holds the corresponding private key can decrypt.
Selon un premier mode de réalisation, le terminal 101 utilise la clef publique reçue pour chiffrer une clef de cryptage symétrique SK propre au terminal 101 et la transmettre au terminal 100.According to a first embodiment, the terminal 101 uses the public key received to encrypt a symmetrical encryption key SK specific to the terminal 101 and to transmit it to the terminal 100.
Les terminaux 100 et 101 possèdent ainsi une même clef de chiffrement symétrique SK permettant de chiffrer et déchiffrer des messages qu'ils échangent, cette clef ayant été échangée de manière sécurisée grâce à la clef publique transmise par le terminal 100. Le chiffrement symétrique présente l'avantage d'être moins coûteux qu'un chiffrement asymétrique, et permet une économie de ressources sur les terminaux.The terminals 100 and 101 thus have the same symmetric encryption key SK making it possible to encrypt and decrypt messages which they exchange, this key having been exchanged in a secure manner thanks to the public key transmitted by the terminal 100. Symmetric encryption presents the advantage of being less costly than asymmetric encryption, and saves resources on the terminals.
La confidentialité des échanges entre les terminaux 100 et 101 est ainsi garantie. Une telle disposition permet en outre au terminal 100, respectivement 101 d'authentifier les messages reçus du terminal 101, respectivement 100, car eux seuls détiennent la clef SK permettant de chiffrer/déchiffrer les messages.The confidentiality of the exchanges between the terminals 100 and 101 is thus guaranteed. Such an arrangement also allows the terminal 100, respectively 101, to authenticate the messages received from the terminal 101, respectively 100, since they alone hold the key SK making it possible to encrypt / decrypt the messages.
Selon un mode de réalisation particulier, le procédé comprend une étape de transmission dans un message chiffré à l'aide de la clef symétrique SK par le terminal 101 à destination du terminal 100 d'un code permettant le déverrouillage du terminal 101. Le terminal 101 utilise la clef publique reçue pour chiffrer un code d'activation adapté pour autoriser le déverrouillage du terminal 101.According to a particular embodiment, the method comprises a step of transmission in a message encrypted using the symmetric key SK by the terminal 101 to the terminal 100 of a code allowing the unlocking of the terminal 101. The terminal 101 uses the public key received to encrypt an activation code adapted to authorize the unlocking of the terminal 101.
Selon une réalisation particulière, le code permettant le déverrouillage est associé sur le terminal 101 à au moins un critère de validité.According to a particular embodiment, the code allowing the unlocking is associated on the terminal 101 with at least one validity criterion.
Le critère de validité est par exemple une plage temporelle permettant le déverrouillage du terminal 101 uniquement pendant une période temporelle déterminée.The validity criterion is for example a time range allowing the unlocking of the terminal 101 only during a determined time period.
Le critère de validité peut aussi correspondre à un nombre de déverrouillages maximum autorisé avec le code. Par exemple, le critère de validité peut être configuré de manière à n'autoriser qu'un seul déverrouillage du terminal 101 par le terminal 100, de manière à ce qu'une seconde utilisation du même code pour déverrouiller le terminal conduise à un refus de déverrouillage du terminal.The validity criterion can also correspond to a maximum number of unlocks authorized with the code. For example, the validity criterion can be configured so as to authorize only one unlocking of the terminal 101 by the terminal 100, so that a second use of the same code to unlock the terminal leads to a refusal to unlocking the terminal.
Le critère de validité peut également être une donnée permettant d'identifier un ou plusieurs terminaux autorisés à utiliser le code. Il est ainsi possible de limiter l'utilisation d'un code particulier à un terminal particulier.The validity criterion can also be a data allowing to identify one or more terminals authorized to use the code. It is thus possible to limit the use of a particular code to a particular terminal.
Le critère de validité peut aussi être une adresse IP d'un terminal autorisé à utiliser le code, une plage d'adresses IP correspondant à un réseau informatique tel que le réseau 102, à partir duquel l'utilisation du code pour déverrouiller le terminal 101 est possible.The validity criterion can also be an IP address of a terminal authorized to use the code, a range of IP addresses corresponding to a computer network such as network 102, from which the use of the code to unlock the terminal 101 is possible.
À l'étape 202, le terminal 100 détecte une action de l'utilisateur sur un périphérique d'entrée 107 ou 106 associé au terminal 100. L'ordinateur 100 détecte par exemple un déplacement particulier du pointeur 104 au moyen de la souris 107 ou de la surface tactile 106.In step 202, the terminal 100 detects a user action on an input device 107 or 106 associated with the terminal 100. The computer 100 detects for example a particular movement of the pointer 104 by means of the mouse 107 or touchscreen 106.
Le déplacement détecté peut être particulier en ce que le déplacement du pointeur 104 sur l'écran du terminal 100 décrit un motif particulier. Par exemple, une action peut être détectée lorsque le déplacement du pointeur 104 correspond à un cercle, un rectangle, une ligne brisée ou tout autre motif géométrique. La détection du motif s'effectue de manière connue à partir d'un historique des positions occupées par le pointeur sur une période temporelle prédéterminée, et/ou par la fermeture d'une forme géométrique par un retour du pointeur à une position initiale. Selon une réalisation particulière, l'action est détectée lorsque le pointeur est déplacé successivement d'un coin de l'écran à un autre coin de l'écran de l'ordinateur 100, par exemple du coin supérieur droit de l'écran au coin inférieur droit de l'écran.The movement detected may be particular in that the movement of the pointer 104 on the screen of the terminal 100 describes a particular pattern. For example, an action can be detected when the movement of the pointer 104 corresponds to a circle, a rectangle, a broken line or any other geometric pattern. The pattern is detected in a known manner from a history of the positions occupied by the pointer over a predetermined time period, and / or by closing a geometric shape by returning the pointer to an initial position. According to a particular embodiment, the action is detected when the pointer is successively moved from one corner of the screen to another corner of the screen of the computer 100, for example from the upper right corner of the screen to the corner lower right of the screen.
Selon un mode de réalisation particulier, le terminal 100 détecte une action lorsque le pointeur 104 est déplacé dans une zone particulière de l'écran, par exemple dans la zone 105 représentée sur la figure 1. La zone 105 est par exemple une zone rectangulaire d'une hauteur sensiblement égale à la hauteur de l'écran du terminal 101 et positionnée de manière à ce qu'au moins un côté de la zone rectangulaire corresponde à un bord de l'écran. De cette façon, lorsque le terminal 101 est positionné à droite de l'écran comme sur la figure 1, en utilisant par exemple sur un support adapté, l'écran du terminal 101 se trouve dans le prolongement de la zone de détection 105. La zone de détection peut être positionnée différemment selon que le terminal 101 est positionné à droite, à gauche au-dessus ou en dessous de l'écran du terminal 100. Une telle disposition est avantageuse dans la mesure ou les logiciels de partage de clavier déclenchent généralement le transfert des commandes de clavier et souris d'un premier terminal vers un second terminal associé lorsque le pointeur de la souris atteint un bord prédéfini de l'écran du premier terminal: le côté de la zone de détection 105 correspond ainsi au bord de l'écran configuré pour déclencher un transfert des interactions souris/clavier vers le terminal 101. De cette façon le pointeur 104 est détecté dans la zone 105 avant d'atteindre le bord droit de l'écran de l'ordinateur 100 de la figure 1.According to a particular embodiment, the terminal 100 detects an action when the pointer 104 is moved in a particular area of the screen, for example in the area 105 shown in FIG. 1. The area 105 is for example a rectangular area d 'A height substantially equal to the height of the screen of the terminal 101 and positioned so that at least one side of the rectangular area corresponds to an edge of the screen. In this way, when the terminal 101 is positioned to the right of the screen as in FIG. 1, using for example on a suitable support, the screen of the terminal 101 is located in the extension of the detection zone 105. The detection zone can be positioned differently depending on whether the terminal 101 is positioned to the right, to the left above or below the screen of the terminal 100. Such an arrangement is advantageous since keyboard sharing software generally triggers the transfer of keyboard and mouse commands from a first terminal to a second associated terminal when the mouse pointer reaches a predefined edge of the screen of the first terminal: the side of the detection area 105 thus corresponds to the edge of the screen configured to trigger a transfer of mouse / keyboard interactions to the terminal 101. In this way the pointer 104 is detected in the area 105 before reaching the right edge of the computer screen 100 of Figure 1.
Selon un mode particulier de réalisation, la largeur de la zone de détection 105 est modifiée selon la vitesse de déplacement du pointeur 104 sur l'écran du terminal 101. La largeur de la zone 105 est alors déterminée par une durée T nécessaire au pointeur 104 pour parcourir horizontalement la zone 105. Pour cela, l'ordinateur 100 mesure la vitesse de déplacement du pointeur et détermine la largeur de la zone 105 de façon à ce le déplacement du pointeur 104 d'un côté à l'autre de la zone 105 à la vitesse mesurée corresponde à la durée T. Par exemple, si la largeur de la zone 105 est configurée avec une durée T égale à 20 millisecondes et que l'ordinateur 100 constate que le pointeur parcourt 5 centimètres en 10 millisecondes, une zone de 10 centimètres de largeur sera définie.According to a particular embodiment, the width of the detection zone 105 is modified according to the speed of movement of the pointer 104 on the screen of the terminal 101. The width of the zone 105 is then determined by a duration T necessary for the pointer 104 to traverse the area 105 horizontally. For this, the computer 100 measures the speed of movement of the pointer and determines the width of the area 105 so that the movement of the pointer 104 from one side to the other of the area 105 at the measured speed corresponds to the duration T. For example, if the width of the area 105 is configured with a duration T equal to 20 milliseconds and the computer 100 observes that the pointer travels 5 centimeters in 10 milliseconds, an area of 10 centimeters in width will be defined.
Selon une réalisation particulière, la durée T est déterminée selon le temps nécessaire pour déverrouiller le terminal 101. De cette manière, entre le moment où le pointeur 104 entre dans la zone 105 par la gauche et le moment où le pointeur 104 atteint le bord droit de l'écran de l'ordinateur 100, le terminal 101 a pu être déverrouillé.According to a particular embodiment, the duration T is determined according to the time necessary to unlock the terminal 101. In this way, between the moment when the pointer 104 enters the zone 105 from the left and the moment when the pointer 104 reaches the right edge from the computer 100 screen, the terminal 101 could be unlocked.
Bien entendu, dans la description relative à la zone de détection 105 qui précède, les termes « largeur » et « hauteur » de la zone peuvent être inversés selon la position relative du terminal par rapport à l'écran. Ainsi, lorsque le terminal est positionné au-dessus ou au-dessous de l'écran du terminal 100, la zone de détection 105 à une largeur sensiblement égale à la largeur de l'écran du terminal 101.Of course, in the description relating to the detection zone 105 which precedes, the terms “width” and “height” of the zone can be reversed according to the relative position of the terminal relative to the screen. Thus, when the terminal is positioned above or below the screen of the terminal 100, the detection zone 105 has a width substantially equal to the width of the screen of the terminal 101.
Lorsqu'une action est détectée à l'étape 202, l'ordinateur 100 met en œuvre une étape 203 de transmission d'une notification au terminal 101, la notification comprenant au moins une commande adaptée pour déverrouiller le premier terminal. La notification est par exemple un message chiffré à l'aide de la clef de chiffrement SK échangée à l'étape d'association 201. La notification peut également être un message de type « notification push » dont l'envoi est déclenché par l'ordinateur 100.When an action is detected in step 202, the computer 100 implements a step 203 of transmitting a notification to the terminal 101, the notification comprising at least one command adapted to unlock the first terminal. The notification is, for example, a message encrypted using the encryption key SK exchanged at the association step 201. The notification can also be a message of the “push notification” type, the sending of which is triggered by the computer 100.
Une telle notification comprend une commande de déverrouillage telle qu'un code de déverrouillage transmis à l'ordinateur 100 par le terminal 101 lors de l'étape d'association.Such a notification comprises an unlocking command such as an unlocking code transmitted to the computer 100 by the terminal 101 during the association step.
À la réception d'une telle notification, le terminal 101 déchiffre le message et vérifie la validité du code de déverrouillage. Si le code de déverrouillage est valide, c'est-à-dire s'il vérifie les critères décrits précédemment, le terminal 101 est déverrouillé et un message de confirmation est envoyé à l'ordinateur 100.Upon receipt of such a notification, the terminal 101 decrypts the message and checks the validity of the unlock code. If the unlock code is valid, that is to say if it verifies the criteria described above, the terminal 101 is unlocked and a confirmation message is sent to the computer 100.
L'ordinateur 100 reçoit la confirmation de déverrouillage lors d'une étape 204 au cours de laquelle un écran virtuel 300 contigu à la zone de détection 105 est configuré sur l'ordinateur 100, comme représenté sur la figure 3. L'écran virtuel 300 possède des dimensions sensiblement égales aux dimensions de l'écran du terminal 100. Lorsque le pointeur 104 atteint le bord droit de la zone de détection 105, le déplacement du pointeur est prolongé sur l'écran du terminal 101 de manière à refléter sur l'écran du terminal 101 les déplacements du dispositif de pointage associé au terminal 100. Pour cela, le terminal 100 transmet régulièrement au terminal 101 les coordonnées du pointeur 104, ainsi que d'autres interactions de l'utilisateur avec le dispositif de pointage, par exemple une information selon laquelle l'utilisateur a effectué une pression sur un bouton de la souris 107. Une telle configuration d'un écran virtuel pour prolonger les déplacements d'un pointeur sur l'écran d'un terminal distinct du terminal auquel est relié le dispositif de pointage étant connu de l'homme du métier, elle ne sera pas détaillée ici plus en détail.The computer 100 receives the unlocking confirmation during a step 204 during which a virtual screen 300 contiguous to the detection area 105 is configured on the computer 100, as shown in FIG. 3. The virtual screen 300 has dimensions substantially equal to the dimensions of the screen of the terminal 100. When the pointer 104 reaches the right edge of the detection zone 105, the movement of the pointer is extended on the screen of the terminal 101 so as to reflect on the screen of the terminal 101 the movements of the pointing device associated with the terminal 100. For this, the terminal 100 regularly transmits to the terminal 101 the coordinates of the pointer 104, as well as other interactions of the user with the pointing device, for example information that the user has pressed a button on the mouse 107. Such a configuration of a virtual screen to prolong the movements of a point eur on the screen of a terminal separate from the terminal to which the pointing device is connected being known to those skilled in the art, it will not be detailed here in more detail.
Le procédé d'activation permet ainsi d'effectuer un déverrouillage du terminal 101 à partir d'un périphérique de pointage associé à l'ordinateur 100. De cette façon, l'utilisateur n'a pas à effectuer de manipulation sur le terminal pour effectuer le déverrouillage. L'utilisation d'une zone de détection telle que la zone 105 décrite précédemment permet d'anticiper l'arrivée du pointeur dans la zone d'écran virtuel. Ainsi, le terminal 101 peut être déverrouillé avant que le pointeur n'atteigne l'écran virtuel configuré. De cette façon, l'utilisateur n'attend pas le déverrouillage pour poursuivre un déplacement du pointeur vers l'écran virtuel correspondant à l'écran du terminal, l'expérience utilisateur en est améliorée.The activation method thus makes it possible to unlock the terminal 101 from a pointing device associated with the computer 100. In this way, the user does not have to perform any manipulation on the terminal to perform unlocking. The use of a detection zone such as the zone 105 described previously makes it possible to anticipate the arrival of the pointer in the virtual screen zone. Thus, the terminal 101 can be unlocked before the pointer reaches the configured virtual screen. In this way, the user does not wait for unlocking to continue moving the pointer to the virtual screen corresponding to the terminal screen, the user experience is improved.
La figure 4 représente l'architecture matérielle d'un dispositif 400 adapté pour mettre en œuvre le procédé d'activation selon un mode de réalisation particulier.FIG. 4 represents the hardware architecture of a device 400 adapted to implement the activation method according to a particular embodiment.
Le dispositif 400 comprend un espace de stockage 401, par exemple une mémoire MEM, une unité de traitement 402 équipée par exemple d'un processeur PROC. L'unité de traitement peut être pilotée par un programme 403, par exemple un programme d'ordinateur PGR, mettant en œuvre le procédé de répartition tel que décrit ci-avant en référence à la figure 2, et notamment les étapes d'association du dispositif avec un terminal, de détection d'une action sur un périphérique d'entrée associé au dispositif, et de transmission d'une notification au terminal, la notification comprenant au moins une commande adaptée pour déverrouiller le terminal. Selon une réalisation particulière, le programme d'ordinateur PGR est configuré pour mettre en œuvre le procédé selon les différents modes ou caractéristiques de réalisation décrits précédemment.The device 400 comprises a storage space 401, for example a memory MEM, a processing unit 402 equipped for example with a processor PROC. The processing unit can be controlled by a program 403, for example a PGR computer program, implementing the distribution method as described above with reference to FIG. 2, and in particular the steps for associating the device with a terminal, detecting an action on an input peripheral associated with the device, and transmitting a notification to the terminal, the notification comprising at least one command adapted to unlock the terminal. According to a particular embodiment, the PGR computer program is configured to implement the method according to the various embodiments or characteristics described above.
À l'initialisation, les instructions du programme d'ordinateur 403 sont par exemple chargées dans une mémoire RAM (Random Access Memory en anglais) avant d'être exécutées par le processeur de l'unité de traitement 402. Le processeur de l'unité de traitement 402 met en œuvre les étapes du procédé d'activation selon les instructions du programme d'ordinateur 403.On initialization, the instructions of the computer program 403 are for example loaded into a RAM memory (Random Access Memory in English) before being executed by the processor of the processing unit 402. The processor of the unit 402 processing implements the steps of the activation method according to the instructions of the computer program 403.
Pour cela, le dispositif 400 comprend un module d'association 404 du dispositif avec un terminal. Un tel module peut comprendre des moyens de détection d'un terminal et de mémorisation d'une association du dispositif avec le terminal. Les moyens de détection sont par exemple mis en œuvre par un programme d'ordinateur comprenant des instructions adaptées pour être exécutées par le processeur PROC du dispositif 400 et configurées pour recevoir, à partir d'une interface de communication du dispositif, un message d'annonce ou de découverte diffusé par un terminal. Le module d'association comprend aussi des moyens pour générer un couple clef privée/clef publique adapter pour chiffrer une communication avec un terminal détecté et de recevoir de manière sécurisée en provenance du terminal un élément d'authentification permettant le déverrouillage du terminal par le dispositif. Les moyens d'association comprennent des instructions de programme d'ordinateur configurées pour générer un couple de clefs privée/publique, par exemple en mettent en œuvre un algorithme de type RSA, les instructions étant adaptées pour être exécutée par un processeur tel que le processeur PROC. Le module d'association comprend en outre une mémoire, par exemple une base de données, adaptée pour mémoriser les clefs générées en association avec un identifiant du terminal détecté.For this, the device 400 comprises a module 404 for associating the device with a terminal. Such a module can include means for detecting a terminal and memorizing an association of the device with the terminal. The detection means are for example implemented by a computer program comprising instructions adapted to be executed by the PROC processor of the device 400 and configured to receive, from a communication interface of the device, a message announcement or discovery broadcast by a terminal. The association module also comprises means for generating a private key / public key pair suitable for encrypting a communication with a detected terminal and for receiving in a secure manner from the terminal an authentication element allowing the unlocking of the terminal by the device. . The association means comprise computer program instructions configured to generate a pair of private / public keys, for example using an RSA type algorithm, the instructions being adapted to be executed by a processor such as the processor. PROC. The association module further comprises a memory, for example a database, adapted to store the keys generated in association with an identifier of the detected terminal.
Le dispositif 400 comprend aussi un module 405 de détection d'une action sur un périphérique d'entrée 406 associé au dispositif. Un tel module est par exemple mis en œuvre par des instructions de programme d'ordinateur configurées pour détecter des interactions d'un utilisateur sur un périphérique d'entrée associé au dispositif et adaptées pour être exécutées par le processeur PROC du dispositif. Par exemple, les instructions sont configurées pour obtenir des coordonnées d'un pointeur de souris connectée sur un écran du dispositif, et déterminer à partir des coordonnées obtenues qu'une action particulière a été réalisée en vérifiant que les coordonnées obtenues correspondent à un déplacement prédéterminé dont les caractéristiques sont mémorisées au préalable dans une mémoire du dispositif. Le périphérique d'entrée 406 est par exemple une souris d'ordinateur, une surface tactile, un clavier ou tout autre dispositif permettant à un utilisateur d'interagir avec le dispositif.The device 400 also includes a module 405 for detecting an action on an input device 406 associated with the device. Such a module is for example implemented by computer program instructions configured to detect interactions of a user on an input peripheral associated with the device and adapted to be executed by the processor PROC of the device. For example, the instructions are configured to obtain coordinates of a mouse pointer connected to a screen of the device, and determine from the coordinates obtained that a particular action has been performed by verifying that the coordinates obtained correspond to a predetermined displacement. whose characteristics are stored beforehand in a memory of the device. The input device 406 is for example a computer mouse, a tactile surface, a keyboard or any other device allowing a user to interact with the device.
Selon un mode de réalisation particulier, le module de détection est adapté pour détecter le déplacement d'un pointeur associé au dispositif de pointage 406 dans une zone particulière d'un écran 408 du dispositif. Pour cela, le module de détection comprend des instructions de programme d'ordinateur configurées pour obtenir des coordonnées sur l'écran 408 d'un pointeur associé au périphérique d'entrée 406 et comparer ces coordonnées avec les coordonnées d'une zone définie sur l'écran du dispositif. Les instructions sont en outre configurées de façon à ce que lorsque la comparaison indique que le pointeur se déplace ou se situe à l'intérieur de la zone définie sur l'écran, le module de détection commande le module de communication 407 la transmission d'une notification adaptée pour déverrouiller le terminal.According to a particular embodiment, the detection module is adapted to detect the movement of a pointer associated with the pointing device 406 in a particular area of a screen 408 of the device. For this, the detection module includes computer program instructions configured to obtain coordinates on the screen 408 of a pointer associated with the input device 406 and compare these coordinates with the coordinates of an area defined on the device screen. The instructions are further configured so that when the comparison indicates that the pointer is moving or is located within the area defined on the screen, the detection module controls the communication module 407 the transmission of a notification adapted to unlock the terminal.
De façon optionnelle, le dispositif peut comprendre un module de détermination d'au moins une dimension de la zone de détection selon la vitesse de déplacement du dispositif de pointage. Pour cela, le module de détermination peut comprendre une mémoire dans laquelle sont mémorisées des instructions configurées pour calculer une vitesse de déplacement d'un pointeur sur un écran du dispositif, par exemple en obtenant à intervalle régulier la position du pointeur. Les instructions sont en outre configurées pour définir une dimension de la zone de détection en corrélation avec la vitesse déterminée, de façon à ce que plus la vitesse mesurée est importante, plus la taille de la zone de détection est importante.Optionally, the device can comprise a module for determining at least one dimension of the detection zone according to the speed of movement of the pointing device. For this, the determination module can include a memory in which are stored instructions configured to calculate a speed of movement of a pointer on a screen of the device, for example by obtaining the position of the pointer at regular intervals. The instructions are further configured to define a dimension of the detection zone in correlation with the determined speed, so that the greater the measured speed, the greater the size of the detection zone.
Le dispositif 400 comprend en outre un module de communication 407 configuré pour transmettre une notification au premier terminal, la notification comprenant au moins une donnée d'authentification adaptée pour déverrouiller le premier terminal. Le module de communication est par exemple une interface réseau Ethernet, Wifi ou Bluetooth, une interface réseau cellulaire ou 5 encore un lien de communication série tel qu'un câble USB. Le module de communication est par exemple piloté par des instructions de programme d'ordinateur adaptées pour générer un message comprenant un élément chiffré généré par le module d'association 404, et adapté pour autoriser le déverrouillage du terminal associé au dispositif lorsque le terminal reçoit le message comprenant un tel élément chiffré.The device 400 further comprises a communication module 407 configured to transmit a notification to the first terminal, the notification comprising at least one authentication datum adapted to unlock the first terminal. The communication module is for example an Ethernet, WiFi or Bluetooth network interface, a cellular network interface or even a serial communication link such as a USB cable. The communication module is for example controlled by computer program instructions adapted to generate a message comprising an encrypted element generated by the association module 404, and adapted to authorize the unlocking of the terminal associated with the device when the terminal receives the message comprising such an encrypted element.
Selon un mode particulier de réalisation, le dispositif est intégré à un ordinateur personnel, un terminal mobile ou une tablette.According to a particular embodiment, the device is integrated into a personal computer, a mobile terminal or a tablet.
Claims (10)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1854554A FR3082019A1 (en) | 2018-05-29 | 2018-05-29 | METHOD, DEVICE, TERMINAL AND PROGRAM FOR CONTROLLING ACTIVATION OF A TERMINAL |
EP19176100.6A EP3575967A1 (en) | 2018-05-29 | 2019-05-23 | Method, device, terminal and program for controlling the activation of a terminal |
US16/423,771 US10887755B2 (en) | 2018-05-29 | 2019-05-28 | Method, device, terminal and program for controlling activation of a terminal |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1854554A FR3082019A1 (en) | 2018-05-29 | 2018-05-29 | METHOD, DEVICE, TERMINAL AND PROGRAM FOR CONTROLLING ACTIVATION OF A TERMINAL |
FR1854554 | 2018-05-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3082019A1 true FR3082019A1 (en) | 2019-12-06 |
Family
ID=63407378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1854554A Withdrawn FR3082019A1 (en) | 2018-05-29 | 2018-05-29 | METHOD, DEVICE, TERMINAL AND PROGRAM FOR CONTROLLING ACTIVATION OF A TERMINAL |
Country Status (3)
Country | Link |
---|---|
US (1) | US10887755B2 (en) |
EP (1) | EP3575967A1 (en) |
FR (1) | FR3082019A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021086711A1 (en) * | 2019-10-30 | 2021-05-06 | Carrier Corporation | Method for providing iot devices access to restricted access information |
US12124757B2 (en) | 2022-07-26 | 2024-10-22 | Lenovo (Singapore) Pte. Ltd. | Movement of cursor between displays based on motion vectors |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160197918A1 (en) * | 2010-11-29 | 2016-07-07 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US20160342784A1 (en) * | 2011-07-15 | 2016-11-24 | Vmware, Inc. | Mobile device authentication |
US20180067713A1 (en) * | 2016-09-02 | 2018-03-08 | Brent Foster Morgan | Systems and methods for a supplemental display screen |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8196055B2 (en) * | 2006-01-30 | 2012-06-05 | Microsoft Corporation | Controlling application windows in an operating system |
US20090271710A1 (en) * | 2008-04-23 | 2009-10-29 | Infocus Corporation | Remote On-Screen Display Control |
US8588758B2 (en) * | 2009-10-30 | 2013-11-19 | Immersion Corporation | Interfacing a mobile device with a computer |
US20110163967A1 (en) * | 2010-01-06 | 2011-07-07 | Imran Chaudhri | Device, Method, and Graphical User Interface for Changing Pages in an Electronic Document |
US9027117B2 (en) * | 2010-10-04 | 2015-05-05 | Microsoft Technology Licensing, Llc | Multiple-access-level lock screen |
CA2824884C (en) * | 2011-01-16 | 2021-02-23 | High Sec Labs Ltd. | Secure km switch |
TW201235929A (en) * | 2011-02-23 | 2012-09-01 | Tritan Technology Inc | Improvement method for handheld pointing device operation on screen |
WO2013161573A1 (en) * | 2012-04-23 | 2013-10-31 | シャープ株式会社 | Touch panel input device, and image formation device |
TWI547861B (en) * | 2012-05-23 | 2016-09-01 | 群邁通訊股份有限公司 | System and method for sharing the mouse and keyboard |
US9280282B2 (en) * | 2012-05-30 | 2016-03-08 | Huawei Technologies Co., Ltd. | Touch unlocking method and apparatus, and electronic device |
KR102438263B1 (en) * | 2015-12-17 | 2022-08-30 | 엘지전자 주식회사 | Display device and operating method thereof |
US11243293B2 (en) * | 2017-02-07 | 2022-02-08 | Samsung Electronics Company, Ltd. | Radar-based system for sensing touch and in-the-air interactions |
-
2018
- 2018-05-29 FR FR1854554A patent/FR3082019A1/en not_active Withdrawn
-
2019
- 2019-05-23 EP EP19176100.6A patent/EP3575967A1/en active Pending
- 2019-05-28 US US16/423,771 patent/US10887755B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160197918A1 (en) * | 2010-11-29 | 2016-07-07 | Biocatch Ltd. | Device, system, and method of password-less user authentication and password-less detection of user identity |
US20160342784A1 (en) * | 2011-07-15 | 2016-11-24 | Vmware, Inc. | Mobile device authentication |
US20180067713A1 (en) * | 2016-09-02 | 2018-03-08 | Brent Foster Morgan | Systems and methods for a supplemental display screen |
Also Published As
Publication number | Publication date |
---|---|
US20190373445A1 (en) | 2019-12-05 |
US10887755B2 (en) | 2021-01-05 |
EP3575967A1 (en) | 2019-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887400B2 (en) | Answering a call with client through a host | |
US9602661B2 (en) | Answer and hold with client and host | |
US9036820B2 (en) | System and methods for UICC-based secure communication | |
EP3823329B1 (en) | Network configuration method and device | |
JP2017510861A (en) | Device binding method and apparatus | |
KR101779484B1 (en) | Method, apparatus, program and recording medium for binding device | |
EP2172043B1 (en) | Device activation and access | |
KR101702195B1 (en) | User experience enhancements for controlling a group communication | |
CA2659756C (en) | Method of routing incoming application data in an nfc chipset, for identification of the application | |
JP2017510861A5 (en) | ||
EP1715642A2 (en) | Method and system for automatically activating or deactivating a service | |
US8073483B2 (en) | Device rotation for SIM selection | |
JP2015519024A (en) | System and method for group communication using mobile devices with mode transition based on motion | |
WO2013126757A1 (en) | Information sharing using token received via near proximity communication | |
EP3011717B1 (en) | Managing data communications based on phone calls between mobile computing devices | |
EP3575967A1 (en) | Method, device, terminal and program for controlling the activation of a terminal | |
CN105763601A (en) | File sharing method and device | |
FR3081654A1 (en) | METHOD, DEVICE AND SERVER FOR SECURED DISTRIBUTION OF CONFIGURATION TO TERMINAL | |
FR3013475A1 (en) | AUTHENTICATION METHOD AND DEVICES FOR ACCESSING A USER ACCOUNT OF A SERVICE ON A DATA NETWORK | |
CN106331780A (en) | Method, device, equipment and system for authorizing live broadcast | |
EP3231152B1 (en) | Dynamic data encryption method, and associated method for controlling decryption rights | |
WO2011073584A1 (en) | Method for controlling access to a local area network | |
EP3599782A1 (en) | Network key recovery, network key recovery management, network key availability, terminal, server and access point implementing same | |
FR3082043A1 (en) | MANAGEMENT OF THE POWER SUPPLY OF A REMOTE CONTROL. | |
EP3711445A1 (en) | Method for indirectly activating at least one connected object and associated system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20191206 |
|
ST | Notification of lapse |
Effective date: 20210105 |